Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Электронная цифровая подпись и хеш-функции.

Поиск

• реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе

• Обычно основывается на ассиметричном алгоритме Шифрования

ХЕШ ФУНКЦИИ

Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

• h – хеш функция из M в {0,1}^n, если |M|>>2n, при этом h «легко вычисляется»

• Коллизия – совпадение значений хеш функции для различных текстов

• Назначение: контроль целостности данных, аутентификация источника данных

ВИДЫ ХЕШ-ФУНКЦИИ

• Ключевые

• коды аутентификации сообщений (MAC)

• Безключевые

ТРЕБОВАНИЯ К ХЕШ-ФУНКЦИЯМ

• Устойчивость к нахождению прообраза

• Устойчивость к нахождению второго прообраза

• Устойчивость к коллизиям

ПРИМЕРЫ ХЕШ-ФУНКЦИЙ

• MD 2, 4, 5 • Haval • SHA-1 • CRC • ГОСТ 34.11-94 • RIPEMD

Основные понятия и принципы аутентификации.

ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

• Идентификация – процесс распознавания субъекта по его идентификатору

• Аутентификация – процедура проверки подлинности субъекта

• Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы

УГРОЗЫ, НА ПРОТИВОДЕЙСТВИЕ КОТОРЫМ НАПРАВЛЕНА АУТЕНТИФИКАЦИЯ

• Несанкционированный доступ

• к информации

• к вычислительным ресурсам

• к материальным ресурсам и деньгам

• выдача одного субъекта доступа за другого и использование чужого уровня прав и привилегий (с целью реализации угроз (указанных выше) или мошенничества

Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.

 

ЭЛЕМЕНТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ

• Субъект доступа

• Идентификатор

• Аутентификатор (отличительная характеристика)

• Лицо, санкционирующее доступ (владелец или администратор)

• Механизм аутентификации

• Система управления доступом – механизм назначения прав и привилегий

СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ:

1) Носитель признаковой или семантической информации

2) Система управления доступом

3) Носитель прав на доступ или проверку доступа

КЛАССИФИКАЦИЯ РЕЗУЛЬТАТОВ АУТЕНТИФИКАЦИИ

Отрицательные:

1) Верное срабатывание системы («чужой» не допущен)

2) Ошибка 2-го рода

Положительные

1) Верное срабатывание системы («свой»

допущен)

2) Ошибка 1-го рода

ФАКТОРЫ АУТЕНТИФИКАЦИИ

 

• На основе знания чего либо (семантическая информация)

• На основе обладания чем либо (признаковая информация)

• На основе биометрических характеристик (признаковая информация)

ВЕРОЯТНОСТЬ ПОДБОРА ПАРОЛЯ

P=VT/A^L

A - количество используемых символов

L - длина пароля

V - скорость подбора паролей

Т - срок действия пароля

ТРЕБОВАНИЯ К ВЫБОРУ ПАРОЛЯ

• Пароль должен быть достаточной длины

• Алфавит используемых символов должен быть более широким

• Срок действия пароля должен быть ограничен

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ЗНАНИЯ

• Пароль или парольная фраза

• PIN-код

Достоинства

Простота реализации и использования

Недостатки

•Слабая устойчивость к атакам типа «подбор грубой силой»

•Большое влияние человеческого фактора (н.р. запись или забывание паролей)

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОБЛАДАНИЯ ЧЕМ ЛИБО

• Физический ключ

• Карта с магнитной полосой

• Токен

• Смарт-карта

• OTP-генератор

• Криптографический ключ

• RFID-метка

ПРИМЕР «СИЛЬНОЙ» ВЗАИМНОЙ АУТЕНТИФИКАЦИИ

A→B: r1=rand

B →A: SK(r1 + t), r2 – rand, t – метка времени

A: верификация SK A

A→B: SK(r2+t)

B: верификация SK B

СВОЙСТВА АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ НОСИТЕЛЯ

Преимущества

•Поддержка «сильных» методов аутентификации

•Сложность подделки

•Высокая скорость процесса аутентификации

Недостатки

•Возможность отчуждения носителя

Инфраструктура открытых ключей

Общая идея: существуют 2 типа ключей:

• открытые (известны всем)

• закрытые (известны только получателям)

• Для шифрования используются открытые ключи, для

дешифрования – закрытые

ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ

• Берется «сложная» задача

• Выделяется «легкая» подзадача

• «Сложная» задача маскируется под «простую»

• Переход от «сложной» задачи к «простой» – основа для секретного ключа

• Обратный переход – основа для открытого ключа

 

цифровой сертификат - открытый ключ, подписанный доверенной стороной (сертификат м.б. например в формате X.509)

• Инфраструктура открытых ключей (PKI) - это технология аутентификации, использующая для идентификации субъектов криптографию с открытыми ключами вместе со следующими механизмами:

• установление доверия (в рамках заданной модели доверия)

• систему именования субъектов, обеспечивающую уникальность имени в рамках системы

• связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи

КОМПОНЕНТЫ PKI

• Удостоверяющий центр

• Регистрационный центр

• Репозитарий

• Архив сертификатов

• CRL (Cetificate Revocation List) - списки отозванных сертификатов

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ЗАРИСОВАТЬ СХЕМУ ЛЕКЦИЯ 4 стр 46

АЛГОРИТМ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ ПРИ

ПЕРЕПИСКЕ С ИСПОЛЬЗОВАНИЕМ PKI

Виды и свойства биометрической аутентификации

Виды биометрической аутентификации^

1) Статические^ Код ДНК, рисунок сосудов, пальцев, форма кисти рук, форма лица, сетчатка глаза, радужная оболочка. Измеряются оптиколэлектронными приборами, ультразвуком, электро потическими, тепловизионные

2) Динамические – Голос, подпись, работа на клавиатуре

3) Комбинированные Биокод+ код

СВОЙСТВА БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ

Недостатки

•Велика вероятность ошибок как 1-го, так и 2-го рода (недостаток технологий, изменчивость признаков)

Достоинства

•Носитель практически неотделим от субъекта доступа

•Высокая скорость процесса аутентификации

РАСШИРЕННЫЕ РЕЖИМЫ АУТЕНТИФИКАЦИИ

• Сильная аутентификация (н.р. с привлечением PKI)

• Двухфакторная аутентификация (использование как семантической, так и признаковой информации)

• Адаптивная аутентификация (проверки в процессе работы)

• Однократная аутентификация (н.р. Kerberos, eSSO)

 

Понятие и виды вредоносных программ

  • Вредоносная программа – это компьютерная программа, вызывающая без уведомления и согласия собственника удаление, копирование, модификацию и блокирование компьютерной информации либо нарушения работы ЭВМ (УК РФ)

Угрозы

  • Проникновение, внедрение и распространение вредоносных программ
  • Нарушение конфиденциальности целостности или доступности информации
  • Нарушение работы информационных систем

Виды вредоносных программ

  • Компьютерные вирусы
  • Сетевые черви
  • Троянские программы
  • Другие вредоносные и условно вредоносные программы

Определение компьютерного вируса

Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.239.25 (0.009 с.)